> Cybersécurité
Planification budgétaire 2025 pour les DSI et RSSI

Planification budgétaire 2025 pour les DSI et RSSI

Les guides de Forrester fournissent des recommandations, basées sur des données. Les RSSI et les DSI peuvent prendre des décisions judicieuses en matière de planification et de budgétisation.

Lire l'article
NIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente

NIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente

Face à l'évolution constante du paysage des cybermenaces, les attaques par la chaîne d'approvisionnement sont devenues un vecteur d'infection privilégié pour les cybercriminels. Elles constituent un point d'entrée majeur dans les réseaux et systèmes informatiques, d'où la nécessité de renforcer la sécurité des chaînes d'approvisionnement. Les États membres de l'UE ont jusqu'au 21 décembre 2023 pour transposer la directive NIS 2 en droit national. En France, le délai est fixé au 21 décembre 2024. À l'approche de la date limite de conformité à la NIS2, les entreprises doivent entreprendre plusieurs étapes proactives pour se conformer aux nouvelles normes.

Lire l'article
Tendances des budgets des DSI en 2025 

Tendances des budgets des DSI en 2025 

Quels sont les principaux défis pour l’année budgétaire 2025 dans un contexte d’incertitude économique et d'augmentation des enjeux de cybersécurité ?

Lire l'article
Red Sift : une proposition clé pour sécuriser le patrimoine numérique

Red Sift : une proposition clé pour sécuriser le patrimoine numérique

Red Sift, spécialiste britannique de la protection des domaines internet et actifs digitaux, accélère son développement en Europe et s’implante en France. Outre l’accompagnement des entreprises, son approche innovante et automatisée de la défense des domaines et des assets digitaux séduit. Entretien avec Pierrik Chaignaud, Country Manager France.

Lire l'article
Résilience face aux cyberattaques : les leçons d’une expérience

Résilience face aux cyberattaques : les leçons d’une expérience

En cette ère où les défis de sécurité sont devenus monnaie courante pour les entreprises, il est impératif de mettre en place une culture de la sécurité robuste. Les récents mois de l'année 2023 ont été témoins d'une série d'incidents de sécurité, touchant des entreprises de toutes tailles dont la nôtre.

Lire l'article
Un été placé sous le signe du sport, quelles implications pour la cybersécurité en Europe ?

Un été placé sous le signe du sport, quelles implications pour la cybersécurité en Europe ?

Cet été, les amateurs de sport en Europe sont à la fête ! Alors que la fin de l’Euro 2024 de football vient d’être sifflée en Allemagne, Paris accueille les Jeux Olympiques — deux grands évènements qui s’ajoutent aux manifestations annuelles que sont le Tour de France et le tournoi de Wimbledon.

Lire l'article
Protocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies

Protocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies

Check Point Research identifie un nouveau scam de sécurité, intégré aux plateformes de la blockchain Uniswap et de Safe.global.

Lire l'article
JO Paris 2024 : Top 10 des recommandations pour se protéger des cybercriminels

JO Paris 2024 : Top 10 des recommandations pour se protéger des cybercriminels

Les Jeux de Londres en 2012 ont été la cible de 212 millions d’attaques, les JO de Tokyo en 2020 de 4,4 milliards, qu’en est-il de la menace pour les JO de Paris 2024 ?

Lire l'article
Réflexion & Stratégie pour adopter l’IA générative

Réflexion & Stratégie pour adopter l’IA générative

Les entreprises qui avancent précipitamment dans l’adoption d’outils d’IA générative vont rencontrer des défis avec l'infrastructure existante.

Lire l'article
RSSI : Faire comprendre le risque cyber !

RSSI : Faire comprendre le risque cyber !

Comprendre les risques cyber est une priorité. Et pourtant, selon 35 % des petites entreprises (Monde), les cadres supérieurs ne perçoivent toujours pas les cyberattaques comme un risque important.

Lire l'article
Menace cyber lors des Jeux Olympiques et Paralympiques 2024

Menace cyber lors des Jeux Olympiques et Paralympiques 2024

D’ici quelques jours, la France accueille les Jeux Olympiques et Paralympiques 2024 dans un contexte géopolitique bouleversé. Découvrons la dernière étude HarfangLab menée auprès des collectivités territoriales.

Lire l'article
La généralisation de l’authentification par QR codes et les cyber-risques associés

La généralisation de l’authentification par QR codes et les cyber-risques associés

Usage des QR Codes, authentification multi facteurs, approche Zero Trust, quishing, mais aussi sensibilisation, bonnes pratiques et recommandations ! Fabrice de Vésian, Sales Manager France chez Yubico s’est prêté au jeu des questions – réponses.

Lire l'article
Microsoft Patch Tuesday Juillet 2024

Microsoft Patch Tuesday Juillet 2024

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
IA et ransomwares : au-delà de l’engouement médiatique

IA et ransomwares : au-delà de l’engouement médiatique

L’intelligence artificielle (IA) est peut-être le plus grand paradoxe de l’année 2024. Si le sujet peut sembler éculé, il domine encore incontestablement les conversations, et continuera dans cette lignée dans les mois à venir. Une chose est sûre : l’IA bouleverse la plupart des secteurs liés au numérique et la cybercriminalité ne fait pas exception à la règle.

Lire l'article
Renforcer son niveau de maturité en cyber-résilience

Renforcer son niveau de maturité en cyber-résilience

Quels sont les axes à valoriser ou développer pour atteindre un haut niveau de cyber résilience ?

Lire l'article
Jeux Olympiques 2024 dans les coulisses de la gestion des équipement IT 

Jeux Olympiques 2024 dans les coulisses de la gestion des équipement IT 

A quelques semaines du coup d'envoi, les Jeux Olympiques et Paralympiques de 2024 s'annoncent comme un événement d'envergure mondiale. Plusieurs millions d’officiels, médias, délégations, fédérations et spectateurs du monde entier sont attendus à Paris. Pour assurer le bon déroulement de cet événement exceptionnel, un certain nombre de défis doivent être relevés, dont la gestion des équipements informatiques.

Lire l'article
Cybersécurité : une culture positive avec du Zero Trust

Cybersécurité : une culture positive avec du Zero Trust

Le numérique est partout, nous en sommes quasiment dépendants. Nos données sont dispersées et stockées dans des systèmes hors de notre contrôle et cela inquiète bien des personnes.

Lire l'article
Microsoft Patch Tuesday Juin 2024

Microsoft Patch Tuesday Juin 2024

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
La directive NIS2 et le règlement DORA peuvent-ils améliorer la cybersécurité des entreprises ?

La directive NIS2 et le règlement DORA peuvent-ils améliorer la cybersécurité des entreprises ?

Etude de la directive NIS2 et le règlement DORA afin de les comparer à des modèles de conformité plus prescriptifs. Baptiste Rech, Area Vice President EMEA South chez Semperis partage son expertise sur le sujet de ces réglementations.

Lire l'article
NIS 2 : entre confiance et manque de compréhension

NIS 2 : entre confiance et manque de compréhension

Les infrastructures essentielles doivent agir rapidement pour pallier les risques de non-conformité à la directive NIS 2.

Lire l'article